CISCN&CCB AWDP-PWN-FIX 入门
前段时间在准备ciscn&ccb半决,由于半决赛没有re,所以我这个半吊子re手只能被迫学了点awdp的pwn fix 但是比赛的时候check脚本非常抽象,所以拼尽全力也只修出一道,好在是第一轮就修出来了,而且其他题也几乎没人拿分,再加上我们的web大碟狠狠发力,竟意外地进了决赛,哈哈哈 附一张领奖图: 不过话说回来,那几天的突击过程中还是学到一点东西的,这里笔者根据自己的理解,结合前两年的题目,总结了一些经验,希望对刷到的有缘人能有一定的帮助,大佬们的话可以划走了 AWDP概述AWDP,即AWD Plus,分为Web和Pwn两个方向,每个方向又分为Break(攻击)和Fix(防御)两个部分。 以Pwn方向为例,攻击没什么好说的,就是去打主办方的靶机,和普通CTF差不多;防御的话,需要我们来给程序的漏洞打补丁,让主办方的exp打不通,同时还不能影响程序原本的正常功能 所以我们的目标也很明确,就是需要找出程序的漏洞点,并采取相应的措施将其修复 修的时候我用的是siesta老灯学长推荐的一个叫做AwdPwnPatcher的工具,可以通过写python脚本的方式(半)自动地...
WHUCTF2025-RE方向题解
WHU大二,在CTF中摸爬滚打的逆向小白一枚,前段时间参加的WHUCTF校赛,记录一下解题思路 同时这也是苯人的第一篇博客,还挺有纪念意义的,哈哈 贴两张最终战果:(队友tql) 题目以下是对比赛题目的复现,写的太烂直接喷就好了,没必要划走( 签到题64位PE,无壳 打开是一个C++程序 整体逻辑比较简单: 要求我们输入flag,然后对这个flag进行加密,最后再与所给的密文进行比对 加密的逻辑在48行,对每个字符的ascii值+10 将加密的逻辑反过来即可 给出EXP: 12345678910111213141516171819202122v9 = [0]*19v9[0] = 112v9[1] = 118v9[2] = 107v9[3] = 113v9[4] = 133v9[5] = 118v9[6] = 111v9[7] = 126v9[8] = 49v9[9] = 125v9[10] = 105v9[11] = 124v9[12] = 111v9[13] = 128v9[14] = 111v9[15] = 124v9[16] = 125v9[17] = 111v9[1...

